Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A respeito de redes peer-to-peer, julgue os itens que se seguem.
A função de uma DHT (distributed hash table) em uma rede peer-to-peer é a de armazenar códigos de verificação de integridade dos arquivos distribuídos.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A respeito de redes peer-to-peer, julgue os itens que se seguem.
Um ataque Sybil consiste da ação de um nodo de criação e auto-atribuição de vários identificadores válidos na rede peer-to-peer.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de serviços de redes TCP/IP, julgue os itens seguintes.
O servidor de correio eletrônico SMTP (Simple Mail Transfer Protocol) opera sem conexão e usa o protocolo de transporte UDP.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com respeito a ambientes de rede, julgue os itens que se seguem.
A comutação de pacotes é uma forma de comutação empregada em algumas redes de computadores. Nessa forma de comutação, os dados das aplicações são transmitidos em pacotes contendo, além dos dados de aplicações, dados de controle. Ao longo de uma rota, o pacote é recebido, temporariamente armazenado e transmitido para o próximo nó. A transmissão dos pacotes pode seguir uma abordagem com base em datagramas ou circuito virtual.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A respeito de protocolos e tecnologias de redes de computadores, julgue os itens a seguir.
O protocolo PPP (Point-to-Point-Protocol) é um protocolo da camada de enlace. Ele usa os protocolos HDLC, LCP e NCP. O NCP é utilizado para negociar e configurar os protocolos da camada de rede que são utilizados em uma sessão PPP.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com base na figura acima, julgue os itens subseqüentes.
O MPLS (Mult-Protocol Label Switching) introduz o termo FEC (forward equivalent class). Uma FEC é um grupo de pacotes que compartilham os mesmos atributos enquanto trafegam pelo domínio MPLS. Um rótulo é designado a cada FEC. A figura mostra, em destaque, e corretamente, o campo de 32 bits que corresponde ao rótulo MPLS.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com base na figura acima, julgue os itens subseqüentes.
O campo TTL de 8 bits mostrado na figura mantém um contador que decrementa gradualmente até zero. No MPLS, quando este contador alcança zero, o pacote é re-enviado.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com base na figura acima, julgue os itens subseqüentes.
O campo de 3 bits denominado EXP é usado por algumas aplicações para determinar a prioridade de tráfego e para possibilitar certos níveis de QoS (Quality of Service) na rede MPLS.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca dos protocolos de gerência de rede, julgue os itens de 66 a 70.
No USM do SNMP v3, a autenticação é provida por um HMAC de 96 bits, sendo oferecidas as funções de hash MD5 e o SHA-1.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de roteamento estático e dinâmico, julgue os itens que se seguem.
Um protocolo de roteamento dinâmico pode ser implementado com o algoritmo de vetor distância, também definido como algoritmo de Bellman-Ford. Esse algoritmo trabalha baseado na idéia de que cada roteador propaga periodicamente uma tabela com todas as redes conhecidas, bem como a distância para alcançá-las. Geralmente, a distância é calculada pelo valor de uma métrica associada a cada enlace que faz parte da rota percorrida para alcançar determinada rede.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...